Die biometrische Authentifizierung ist nicht etwas sicura, ecco perché

Die biometrische Authentifizierung (auf Englisch AIDC – Automatic Identification and Capture) ist ein System, das einige physiologische Merkmale einer Person verwendet, um den Zugriff auf elektronische Geräte und alle sensiblen Informationen zu identifizieren und zu kontrollieren. Das biometrische Wissen, das das Sehen oder den digitalen Abdruck verwendet, ist in einem Großteil des Smartphones und des Tablets vorhanden und ein weit verbreitetes System, das super bequem und schnell ist. Purtroppo, però, dass diese Praxis dank all der zahlreichen Fehler des biometrischen Systems ein falsches Sicherheitsgefühl vermitteln könnte. Wissen Sie, was Sie tun können, um dieses System, das Biometrie auf verantwortungsvolle Weise verwendet, zu debolieren.

Der digitale Impressumsbrief auf einem Galaxy S10

I dati biometrici non possono essere modifiti

Das größte Problem bei der Verwendung von Biometrie als Authentifizierungssystem ist, dass es nicht einfach geändert werden kann und Zugangsdaten verletzt werden. Wenn Sie beispielsweise über Anmeldeinformationen oder Zugriffsinformationen für eine Website verfügen, die nicht dagegen verstößt, müssen Sie lediglich Ihr Kennwort ändern, um böswilligen Zugriff zu verhindern. When, invece, sono i tuoi dati biometrici ad essere compromissi si la situazione è più complessa, data que non puoi change le tue impronte digitali o la tua iride.

Questo non vuol dire che i tuoi dati biometrici non possano più essere utilizzati. Es ist möglich, zu anderen zu erwerbenden Scansystemen mit Angaben zum Vorgängersystem überzugehen. Wenn Sie für die biometrische Sicherheit verantwortlich sind, wissen Sie, wie Sie den digitalen Abdruck, die Gesichtsscans, die Abbildung der Iris und jedes andere Körperteils schützen können. Anwenden von Methoden der Kryptographie, die nicht möglich sind, annullati senza una chiave, infatti, è possibile difendersi dagli attack hacker.

Das Problem ist, dass wir die Methode haben, uns zu schützen und herauszufinden, was wir in einem Loro Volta gli Hacker Studiano Sistemi per Raggirarli o Violarli tun. Ein Hacker Ben Addestrato kann immer einen Weg finden, auf Ihre biometrischen Daten zuzugreifen, der sehen kann, was zum Schutz getan werden kann!

Possono costringerti a utilizazzare i tuoi dati biometrici

Immaginiamo di essere appena atterrati a casa dopo un viaggio internazionale e di essere stati fermati alla dogana por un controllo. Holen Sie sich Ihre Telefonnummer für die Inspektion, die über ein biometrisches Schloss verfügt, das vom Doganale-Agenten nicht zur Analyse verwendet werden kann. Wenn ich in più eine Minute verliere, dreht der Agent das Telefon zu Ihnen und entsperrt das Gerät dank der sachlichen Erkennung umgehend. Possono far la estessa cosa con gli scanner di impronte digitali, positioning with force il dito sullo scanner.

In Situationen, in denen die Behörde oder der Vorsatz physisch gehandhabt werden kann und alle Geräte leicht zugänglich sind. I dati biometrici sono semper con noi, quindi dei crimei posso costringerci a sbloccare i nostri dispositivi con la force. Das Passwort, invece, sono nella nostra e no c’è mode di estrale da data que este si possono „dimenticare“ o es possibile fornire la credenziale sbagliata abbastanza volte in modo da bloccare il device.

Biometrische Authentifizierung

Biometrische Daten: Wie ist es möglich zu hacken?

Ogni-Authentifizierungssystem, purtroppo, ist fehlgeschlagen. Wenn es um biometrische Daten geht, muss der Hacker einen Weg finden, Ihre Daten zu fälschen oder auf irgendeine Weise an sie zu gelangen. Mit dem Fortschritt der Technologie ist es möglich, biometrische Daten zu erfassen, die das Opfer kennt.

Im Jahr 2017, gli scienziati sono riusciti a estrarre i dati delle impronte digitali di diverse persone da fotografie scattate in etwa 3 Metern Entfernung. Das Foto des Smartphones ist seit 2017 unterwegs und das moderne Telefon kann höchstwahrscheinlich Details auch auf große Entfernung finden, aber nicht im Vergleich zu der Tatsache, dass der größte Teil des Smartphones jetzt zumindest verfügt ein Fernseher.

Auch die Scansions dell’iride sind nicht sicher. 2015 hat ein Carnegie-Mellon-Professor im Detail untersucht, wie die Scansion dell’iride a longo raggio funktionieren könnte. Diese neue Technologie ist in der Lage, das Irid von jedem zu scannen, während es in einem specchietto Rückspiegel aufbewahrt wird. Dieses Perikolon gilt auch für andere biometrische Daten wie DNA, die rubati senza che l’utente ne accorga sein könnten. Questi sono degli esmpi, das Prinzip ist che i dati biometrici attuali sono always a rischio di essere catturati e replikati.

Biometrische Authentifizierung

Verantwortungsvoller Umgang mit biometrischer Authentifizierung

Die Tatsache, dass die biometrische Authentifizierung zum Zeitpunkt der Debolition erfolgen muss, bedeutet nicht, dass sie nicht verwendet werden sollte, es ist auch keine gute Idee, Informationen wirklich sensibel für einen biometrischen Block zu halten. Das Wichtigste ist, die Più Fattori Authentication (MFA) für dati- oder davvero-wichtige Anwendungen zu verwenden.

Sie können auch einen sicheren Bereich und Ihre Geräte finden, in denen Sie die App und private Daten speichern können. Samsungs Secure Folder-Funktion ist ein gutes Beispiel. Secure Folder erstellt einen privaten und kryptografischen Bereich, der den Schutz des Passworts genießt Samsung Knox zertifiziert durch das ministerium und die abteilung der difesa. Die App und die im sicheren Ordner archivierten Daten werden getrennt aufbewahrt und durch einen weiteren Sicherheits- und Datenschutzvorteil geschützt, der Daten unbrauchbar macht.

Infine, der größte Teil des Geräts, das biometrische Authentifizierung bietet, enthält auch einen biometrischen Notausschalter. Dies ist eine Scorciatoia oder Un’azione, die die Biometrie Ihres Geräts sofort deaktivieren kann. Es ist eine gute Idee, dafür zu sorgen, dass es das „Kill Switch“-Verfahren für die Geräte gibt, die verwendet werden können, so dass es im Bedarfsfall verwendet werden kann.

Quelle Wie man Geek macht

Similar Posts

Leave a Reply

Your email address will not be published.